Među procurelim alatima NSA otkriveni i alati kojima su američki špijuni špijunirali hakere drugih država

Vesti, 08.03.2018, 10:30 AM

Među procurelim alatima NSA otkriveni i alati kojima su američki špijuni špijunirali hakere drugih država

Kada je pre nekoliko godina misteriozna hakerska grupa "Shadow Brokers" objavila ukradene poverljive podatke američke obaveštajne agencije NSA, svi su počeli da traže tajne hakerske alate i 0-day exploite.

Grupa mađarskih istraživača iz CriSiS Laba i Ukatemija sada je otkrila da ukradeni podaci NSA ne sadrže samo 0-day exploite koje je NSA koristila za preuzimanje kontrole nad ciljanim sistemima, već i niz skripti i alata za skeniranje koje agencija koristi za praćenje operacija hakera iz drugih zemalja.

Prema izveštaju koji je objavio Intercept, specijalizovani tim NSA poznat pod nazivom Territorial Dispute (TeDi) razvio je neke skripte i alate za skeniranje koji pomažu agenciji da otkrije druge hakere koji deluju u ime drugih država na računarima koje NSA inficira.

NSA hakeri su koristili ove alate za skeniranje ciljanih sistema kao "indikatore kompromitovanja" (IoC) kako njihove operacije ne bi bile otkrivene, ali i da bi otkrili koji inostrani hakeri kradu podatke sa sistema i koje tehnike hakovanja koriste.

"Kada NSA hakuje računare u Iranu, Rusiji, Kini i na drugim mestima, njeni operateri žele da znaju da li su strani špijuni u istom računaru, jer ovi hakeri mogu ukrasti alate NSA ili špijunirati aktivnosti NSA na tim računarima", navodi se u pomenutom izveštaju.

"Ako su drugi hakeri bučni i bezobzirni, oni takođe mogu dovesti do otkrivanja operacija NSA. Dakle, na osnovu toga ko je još na računaru, NSA može odlučiti da se povuče ili nastavi ali sa dodatnim oprezom."

Tim za teritorijalni spor NSA ima bazu podataka o digitalnim potpisima, kao što su otisci prstiju za fajlove, kako bi mogao da raspozna ko stoji iza neke APT operacije.

Prema rečima istraživačima, u trenutku kada su Brokeri hakovali mreže NSA i ukrali poverljive fajlove NSA 2013. godine, agencija je pratila najmanje 45 različitih APT grupa sponzorisanih od strane drugih država.

Izgleda da su hakeri NSA pratili neke alate koje je koristila APT grupa Dark Hotel 2011. godine, 3 godine pre nego što je bezbednosna zajednica otkrila ovu hakersku grupu. Dark Hotel je sofisticirana grupa koja se bavi sajber špijunažom a za koju se veruje da je iz Južne Koreje. Grupa je poznata po tome što je ciljala hotelske Wi-Fi mreže kako bi špijunirala rukovodioce iz kompanija i institucija koji su odsedali u njima.

Grupa istraživača planira da ove nedelje na Samitu u organizaciji Kaspersky Laba koji se održava u Kankunu objavi svoja otkrića o skriptama NSA i njenim alatima za skeniranje, što bi moglo da pomogne drugim istraživačima da analiziraju podatke i identifikuju više APT grupa koje NSA lovi.

Istraživači se takođe nadaju da će informacije pomoći zajednici da klasifikuje neke uzorke malvera i potpise koje su ranije otkrivali različiti istraživači, ali koje nisu mogli da pripišu određenoj grupi.

CriSiS Lab je najviše poznata po otkrivanju izraelskog alata za špijuniranje pod nazivom Duqu 2011. godine, za koji se verovalo da su ga razvili izraelski hakeri, isti oni koji su pomogli SAD da razvije zloglasni malver Stuxnet koji je sabotirao iranski nuklearni program.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Još jedna zemlja EU protiv upotrebe Google analitike zbog kršenja evropskih propisa o zaštiti podataka

Još jedna zemlja EU protiv upotrebe Google analitike zbog kršenja evropskih propisa o zaštiti podataka

Još jedan udarac za Google stiže iz Evrope. Posle Austrije i Francuske, italijanska agencija za zaštitu podataka utvrdila je da upotreba Google ana... Dalje

Microsoft upozorio korisnike da se približava datum ukidanja podrške za Windows 8.1

Microsoft upozorio korisnike da se približava datum ukidanja podrške za Windows 8.1

Microsoft će povući Windows 8.1 10. januara sledeće godine, tako da će se kompanija u potpunosti fokusirati na Windows 10 i Windows 11. Kompan... Dalje

NSO Grupa priznala da je njihov softver za nadzor koristilo najmanje pet evropskih zemalja

NSO Grupa priznala da je njihov softver za nadzor koristilo najmanje pet evropskih zemalja

Izraelski proizvođač softvera za nadzor NSO Grupa priznao je ove nedelje evropskim zakonodavcima da je njihov softver Pegaz koristilo najmanje pet z... Dalje

Google Chrome ekstenzije se mogu koristiti za praćenje korisnika

Google Chrome ekstenzije se mogu koristiti za praćenje korisnika

Programer „z0ccc“ napravio je veb sajt (https://z0ccc.github.io/extension-fingerprints/) dizajniran da generiše „otisak prsta&ldquo... Dalje

Popularni WordPress dodatak hitno ažuriran zbog hakerskih napada na ranjive sajtove

Popularni WordPress dodatak hitno ažuriran zbog hakerskih napada na ranjive sajtove

Kritična ranjivost u WordPress dodatku koji se koristi na više od milion veb sajtova je zakrpljena, nakon što su se pojavili dokazi da je hakeri is... Dalje